X86平臺占有率最高的操作系統(tǒng)你知道是什么嗎?英特爾后門事件

Note to everyone else: We’re all MINIX users now

你并不孤單,我們每個人,都是minix用戶 -路人甲
你刪不刪?還是我登陸你電腦刪嗎? -英特爾
事件起因
從2008年開始,英特爾芯片組添加了 “Management Engine” (ME),中文名稱英特爾管理引擎。ME在啟動時率先啟動,級別高于操作系統(tǒng) ,可以完全訪問內(nèi)存,屏幕,鍵盤和網(wǎng)絡(luò)。ME代碼由英特爾完全控制。而這其中的一個Active Management (AMT) module主動管理模塊,跟后門完全無異。
AMT雖然可以關(guān)閉,更糟糕的是,我們不知道這個閉源程序里還有多少個類似AMT的程序。
很長的時間里,ME并沒有引起什么波瀾。
發(fā)酵
2013年,一個AMT功能再次被拉出來,因為他關(guān)機運行的特性,但并沒有直接證據(jù)證實是后門。
Intel Core vPro大家并不陌生,它依靠Intel的主動管理技術(shù)(AMT)來實現(xiàn),當開啟該功能之后,即使在關(guān)機的情況下也能對電腦進行遠程管理,可查看狀態(tài)、安裝、更新軟件或系統(tǒng)、瀏覽磁盤文件等。如此強大而方便的管理技術(shù)也同時留下了巨大的安全威脅。
Intel Core vPro處理器包含一個的遠程訪問功能,即使在電腦關(guān)機的情況下,也可準確地訪問該電腦。Core vPro 包含一個獨立的物理處理單元ME并嵌入在CPU中,ME擁有獨立的操作系統(tǒng)。只要電源充足,該ME即可以系統(tǒng)的幻影權(quán)限( system’s phantom power)運行,并訪問任何硬件。

后門影子
2016年,英特爾ME再次被發(fā)現(xiàn)一個能夠訪問網(wǎng)絡(luò)的未知功能
英特爾安全部門的首席技術(shù)員Steve Grobman對此事進行了澄清。他表示,英特爾管理引擎并非后門,而是英特爾借以推送固件升級的工具。Grobman指出,CPU的設(shè)計理念已經(jīng)發(fā)生很大改變,處理器僅僅是一塊塊積木,每個都有自己的作用。該引擎的存在有助于英特爾和OEM廠商及時為處理器提供最新的安全固件升級。
谷歌證實
2017年11月,這次是谷歌,挖掘出了后門的大部分功能,這次不是英特爾芯片組,喪心病狂的英特爾把后門放到了CPU里。
如果你使用了最近幾代英特爾處理器,那恭喜你,你也是一個minix用戶

minix在ring -3等級運行(注意,這是負3,不是3),遠遠高于操作系統(tǒng)等級,這意味著minix在跟你現(xiàn)在的系統(tǒng)同時運行,并且可以完全訪問你的所有信息。
谷歌正在努力從服務(wù)器上刪除minix,目前谷歌已經(jīng)發(fā)掘出的后門相關(guān)功能如下
1.完整的網(wǎng)絡(luò)功能
2.文件系統(tǒng)的完全訪問
3.許多驅(qū)動程序(USB,網(wǎng)卡等設(shè)備的驅(qū)動)
4.一個web服務(wù)器(沒錯,還做起了網(wǎng)站)
這真他么的太酷了。
怎么辦?
2008年,北京龍芯中科技術(shù)服務(wù)中心有限公司正式成立。2017年龍芯3基本已經(jīng)進入可以用的狀態(tài),強烈建議高安全性行業(yè)使用國產(chǎn)化和開源方案對英特爾方案進行替換
什么?你用AMD?
請自行搜索 AMD Platform Security Processor (PSP)
吧。
驚喜怎么可能只有一份?